Granie w udawanie jest często postrzegane jako gra dla dzieci.
Albo dla tych z nas, którzy naprawdę uwielbiają przebierać się na Halloween.
Niestety, nie zawsze jest to zabawa i gry – ponieważ hakerzy często udają, aby oszukać swoje ofiary i dać im dokładnie to, czego szukają: pieniądze, dane osobowe i wiele więcej.
Na szczęście istnieją określone rodzaje taktyk spoofingu, na które możesz uważać, jak również określone sposoby ochrony siebie i swojej sieci przed tymi hakerami. Aby upewnić się, że nie padniesz ofiarą ataku spoofingowego, czytaj dalej!
Spoofing jest skoordynowanym atakiem przeciwko bezpieczeństwu sieci, gdy ktoś lub coś udaje kogoś lub coś, kim nie jest, próbując uzyskać dostęp do systemów, ukraść dane lub zdobyć zaufanie.
Jaki jest przykład spoofingu?
Przykładem spoofingu jest wiadomość e-mail wysłana z fałszywego adresu nadawcy, która prosi odbiorcę o podanie poufnych danych. Taki e-mail może również zawierać link do złośliwej strony internetowej, która zawiera złośliwe oprogramowanie.
To zdarza się częściej niż myślisz, i chociaż termin spoofing może sprawić, że pomyślisz o skeczu z SNL lub piosence Weird Al Yankovic, to jest to coś znacznie więcej i o wiele mniej zabawne.
Typy ataków spoofingowych
Zawsze jest więcej niż jeden sposób na włamanie się do kogoś, a w przypadku spoofingu, istnieje wiele różnych metod i kanałów, które haker może wykorzystać do oszukania swojej ofiary. Poznajmy niektóre z najbardziej popularnych metod spoofingu.
Email spoofing
Email spoofing jest wtedy, gdy atakujący wysyła e-maile z fałszywymi adresami nadawcy, co jest zazwyczaj częścią oszustwa phishingowego. Tego typu ataki mają na celu kradzież informacji o użytkowniku, zainfekowanie komputera złośliwym oprogramowaniem lub po prostu szantażowanie użytkownika w celu uzyskania pieniędzy. Wiadomości te mogą również wykorzystywać socjotechnikę, aby przekonać ofiarę do swobodnego ujawnienia poufnych informacji.
Oprócz fałszywego adresu nadawcy w takich wiadomościach należy zwracać uwagę na czerwone flagi, takie jak literówki, brakujące logo, zwracanie się do użytkownika jako „klient” zamiast prawdziwego imienia lub próba szantażu.
Powiązane: Jednym ze sposobów na uniknięcie spoofingu jest użycie oprogramowania antyspamowego, które przefiltruje zawartość wiadomości e-mail pod kątem złośliwego oprogramowania, wirusów i innych podejrzanych działań. Jeśli nie jesteś pewien, które narzędzie jest odpowiednie dla Twojej organizacji, sprawdź tę listę przygotowaną przez G2!
Spofing ID rozmówcy
Oszuści, którzy przeprowadzają atak spoofingu ID rozmówcy, oszukują Twoje ID rozmówcy, sprawiając, że połączenie wydaje się pochodzić z innego miejsca niż jest. Prawdopodobnie spotkałeś się z telemarketerami używającymi numerów telefonów z numerami kierunkowymi, które rozpoznajesz. Ta metoda jest podobna do tego, ale znacznie bardziej złowrogi.
Te hakerzy żerują na fakcie, że jesteś bardziej prawdopodobne, aby odebrać połączenie telefoniczne, jeśli ID rozmówcy pokazuje kod obszaru mieszkasz w lub jeden w pobliżu. W niektórych przypadkach, haker korzystający z tej metody może nawet spoof kilka pierwszych cyfr numeru telefonu, w tym numer kierunkowy, aby wydawało się, że połączenie pochodzi z sąsiedztwa.
GPS spoofing
Gdy oszukujesz GPS urządzenia do myślenia, że jesteś w jednej lokalizacji, ale naprawdę jesteś w innym, to jest GPS spoofing. Metoda ta stała się popularna za sprawą Pokémon Go.
Dzięki spoofingowi GPS użytkownicy tej popularnej gry mobilnej mogli oszukiwać i łapać różne Pokémony, przejmować siłownie bojowe i wygrywać walutę w grze, a nawet mówić, że są w zupełnie innym kraju, nie wychodząc nawet z domu.
Źródło: Dexerto.com
Chociaż łatwo jest przewrócić oczami na to i pomyśleć, że to tylko dziecinna gra mobilna, nie byłoby niemożliwe dla hakera, aby spoofować GPS w naszych samochodach i wysłać nas do zupełnie niewłaściwego miejsca docelowego. Implikacje tej metody spoofingu wykraczają daleko poza gry wideo.
Spoofing strony
Spoofing strony, który może być również nazywany spoofingiem URL, ma na celu sprawienie, aby złośliwa strona wyglądała jak legalna. Często oszuści podszywają się pod stronę, która wygląda jak strona, z której regularnie korzystasz, np. Facebook lub Amazon.
Spoofowana strona będzie miała znaną stronę logowania, odpowiedni branding, a nawet spreparowaną nazwę domeny, która na pierwszy rzut oka wygląda na poprawną. Hakerzy będą używać tych stron do kradzieży nazwy użytkownika i hasła, a nawet do zrzucenia złośliwego oprogramowania na Twój komputer. Gdy mają te informacje, mogą zmienić hasła i zablokować cię z własnego konta. Stamtąd mogą wykorzystać Twoją listę znajomych na Facebooku, aby oszukać Twoich przyjaciół i rodzinę, a nawet zamówić oszukańcze zakupy u sprzedawców online.
Często zdarza się, że spoofing strony internetowej jest stosowany równolegle ze spoofingiem poczty elektronicznej. Oszust wysyła wiadomość e-mail, która ma zachęcić Cię do aktualizacji hasła lub kliknięcia fałszywego linku, który kieruje Cię prosto na oszukańczą stronę internetową.
Spoofing IP
Spoofing IP polega na tym, że atakujący ukrywa lub maskuje lokalizację, z której wysyła lub żąda danych. W odniesieniu do cyberbezpieczeństwa i potencjalnych zagrożeń dla Twoich danych, spoofing adresów IP jest wykorzystywany w atakach DDoS, aby zapobiec odfiltrowaniu złośliwego ruchu, który mógłby ukryć prawdziwą lokalizację atakującego.
Powiązane: Aby upewnić się, że nie padniesz ofiarą ataku DDoS poprzez spoofing IP, upewnij się, że używasz oprogramowania do ochrony przed DDoS, które będzie filtrować i monitorować przychodzący ruch internetowy. Sprawdź tę listę opcji!
Spoofing wiadomości tekstowych
Spoofing wiadomości tekstowych, lub spoofing SMS, to sytuacja, w której haker wysyła wiadomość tekstową z cudzym numerem telefonu lub identyfikatorem nadawcy.
Na przykład, jeśli masz iPhone’a i masz iMessages zsynchronizowane z MacBookiem lub iPadem, to spoofed swój numer telefonu, aby wysłać tekst, ponieważ tekst nie pochodzi z telefonu, ale z innego urządzenia.
Choć niektóre firmy mogą podszywać się pod swoje numery w celach marketingowych lub dla wygody, zastępując długi numer krótkim i łatwym do zapamiętania, hakerzy robią to samo: ukrywają swoją prawdziwą tożsamość za numerem, podając się za legalną firmę lub organizację.
Takie wiadomości tekstowe zawierają zazwyczaj odsyłacze do złośliwych stron internetowych lub złośliwego oprogramowania do pobrania.
Jak chronić się przed atakami spoofingowymi
Gdy już znasz rodzaje ataków spoofingowych, których powinieneś być świadomy, ważne jest, abyś zrozumiał, jak możesz się chronić.
- Uważaj na niepoprawną pisownię i słabą gramatykę w e-mailach
- Zwracaj szczególną uwagę na adresy nadawców e-maili
- Nigdy nie klikaj na nieznane linki lub pobieraj załączniki
- Włącz filtr spamu, aby zatrzymać większość spoofingowych e-maili
- Używaj uwierzytelniania wieloczynnikowegouwierzytelniania wieloczynnikowego podczas logowania się na swoje konta
- Konsekwentnie aktualizuj swoją sieć i korzystaj z zarządzania poprawkami
- Upewnij się, że Twoje zapory są skonfigurowane
- Wyłącznie odwiedzaj strony z odpowiednim certyfikatem SSL
- Znaj kroki, które należy podjąć, jeśli padniesz ofiarą i musisz odzyskać siły po cyberataku
- Nigdy nie podawaj swoich danych osobowych online
.
Nie daj się oszukać
Gdy znasz znaki ostrzegawcze ataku spoofingowego, można zauważyć hakera noszącego maskę milę od hotelu. Lub przynajmniej, zanim jakiekolwiek z Twoich danych osobowych zostanie skradziony. Podczas gdy zabawa w udawanie jest zabawna dla dzieci, a także dla tych, którzy wybierają się na cukierek albo psikus, istnieją profesjonaliści od spoofingu, którzy robią to na co dzień.
Zainteresowany dowiedzeniem się więcej o popularnych cyberprzestępstwach? Dowiedz się, jak możesz uchronić się przed kradzieżą tożsamości.